Jugendmedienschutz. Filterlösungen im schulischen Umfeld. IT works Themenreihe

Größe: px
Ab Seite anzeigen:

Download "Jugendmedienschutz. Filterlösungen im schulischen Umfeld. IT works Themenreihe"

Transkript

1 Jugendmedienschutz Filterlösungen im schulischen Umfeld IT works Themenreihe

2 03 Jugendmedienschutz Impressum Herausgeber Schulen ans Netz e.v. IT works Thomas-Mann-Straße Bonn Telefon +49 (0) Telefax +49 (0) itworks@schulen-ans-netz.de Web: Gefördert von Redaktionsleitung Michael Höllen Redaktion Daniela Bickler, Andrea Küsel Schulen ans Netz e.v Gestaltung: eintopf., Wuppertal Titelfoto: Uwe Schinkel Stand der zitierten Internetquellen: Schulen ans Netz e.v.hat auf Inhalte von externen Links sowie deren Verknüpfungen keinen Einfluss. Zum Zeitpunkt der Veröffentlichung waren weder rechtswidrige noch anstößige Inhalte auf den Angeboten der zitierten Quellen bekannt.der Verein distanziert sich daher ausdrücklich von problematischen Inhalten, die möglicherweise nach der Veröffentlichung dieser Publikation auf externen Links vorzufinden sind. Alle Angaben der Publikation wurden mit größter Sorgfalt recherchiert. Dennoch kann keine Haftung für die Richtigkeit übernommen werden.

3 Textbeiträge und Mitarbeit 04 Textbeiträge, Mitarbeit oder inhaltliche Unterstützung Andreas Gleis, Fachberater Jugendarbeit Manfred Kasper, Journalist Dr. Marc Liesching,Vorsitzender Prüfer der Freiwilligen Selbstkontrolle Fernsehen (FSF) Friedemann Schindler, Leiter jugendschutz.net Arno Scholten, Schulen ans Netz e.v. Wir bedanken uns an dieser Stelle bei all jenen, die das Erscheinen dieser Broschüre durch ihre wertvollen Beiträge und hohe Kooperationsbereitschaft tatkräftig unterstützt haben.

4 05 Jugendmedienschutz Hinweise zur Broschüre In dieser Broschüre wird ausschließlich aus Gründen der besseren Lesbarkeit die geschlechtsspezifische Differenzierung nicht durchgängig verwendet. Die Broschüre enthält eine Reihe von Links. Um sie bequem ansteuern zu können, haben wir die Links entsprechend ihrer Reihenfolge, wie sie in der Broschüre angegeben sind,auf der Webseite von IT works aufgeführt.die Auflistung finden Sie unter Zum besseren Verständnis von Fachbegriffen aus dem Bereich der Informatik ist am Ende der Broschüre ein Glossar mit Erklärungen angefügt.

5 Vorwort 06 Vorwort Bei kontinuierlicher Zunahme der Computerausstattung an bundesdeutschen Schulen wird die Nutzung des Internets zu einem immer wichtigeren Bestandteil der Unterrichtskultur. Dabei rückt das Thema Jugendmedienschutz mehr und mehr in den Fokus der Aufmerksamkeit, denn neben informativen und lehrreichen Angeboten stößt man im Internet früher oder später auch auf fragwürdige, bedenkliche oder sogar verbotene Inhalte. Schulträger, Schulleitungen und Lehrkräfte stehen daher gemeinsam vor der Herausforderung,die Aufsichtspflicht auch bei der Nutzung des Internets im Unterricht sicherzustellen. In diesem Kontext wird vielfach neben der Stärkung der Medienkompetenz der Schülerinnen und Schüler der Einsatz von Filterprogrammen in Schulen diskutiert. Das Projekt IT works des Vereins Schulen ans Netz greift mit dieser Veröffentlichung den Themenkomplex unter pädagogischen,rechtlichen,technischen sowie praxisbezogenen Aspekten auf und beleuchtet schulspezifische Fragen aus den unterschiedlichen Sichtweisen. Die verschiedenen zielgruppenspezifischen Angebote von Schulen ans Netz stellen heute eine umfassende integrierte Service- und Inhalteplattform dar,die von Lehrern und Schülern als eine an ihren Bedürfnissen orientierte moderne Arbeitsumgebung genutzt wird. Qualifizierungsangebote und konkrete Beratungsleistungen vor Ort flankieren die internetbasierten Dienstleistungen und runden das Angebotsportfolio ab. Mit der Expertise, komplexe Sachverhalte praxisorientiert für die am schulischen Bildungsprozess Beteiligten aufarbeiten und verfügbar machen zu können, möchte Schulen ans Netz e.v. mit der vorliegenden Publikation für das Gesamtthema Jugendmedienschutz sensibilisieren und Schulträger, Schulleitungen sowie administrierende Lehrkräfte bei der Planung und Umsetzung von Schutzmaßnahmen unterstützen. Wir wünschen Ihnen eine anregende und aufschlussreiche Lektüre und vor allem viel Erfolg bei der Umsetzung in der Schulpraxis. Dr. Maik Lehmann Vorstandsvorsitzender Schulen ans Netz e.v. Ralf Münchow Geschäftsführender Vorstand Schulen ans Netz e.v.

6 07 Jugendmedienschutz

7 Inhalt 07 Inhalt Impressum Textbeiträge und Mitarbeit Hinweise zur Broschüre Vorwort Inhalt 11 Einleitung: Internetnutzung im schulischen Umfeld - Spannungsfeld Jugendmedienschutz Medienkompetenz als Schlüsselqualifikation 1.1 Potenziale nutzen 1.2 Jugendschutzfilter im pädagogischen Fokus 1.3 Jugendschutzfilter im ideologischen Fokus Rechtliche Vorgaben des Jugendmedienschutzes 2.1 Rechtliche Kategorisierung der Inhalte Absolut verbotene Inhalte Relativ verbotene Inhalte Entwicklungsbeeinträchtigende Inhalte 2.2 Konsequenzen für die schulische Praxis 2.3 Umfang und Möglichkeiten der Aufsicht 2.4 Grenzen der Kontrolle Einsatz an Schulen 3.1 Funktionsweisen von Filterprogrammen Wortfilter / Worterkennung oder Keyword Blocking Negativlisten / Blacklists Positivlisten / Whitelists Mustererkennung von Grafiken Heuristische Verfahren Self Rating / Site Labelling Kriterien zur Entscheidungsfindung

8 09 Jugendmedienschutz Technische Grundlagen Lokal installierte Filter (Einzelplatzlösung) Serverbasierte Filter (Netzwerklösung) Einzelplatz- oder Netzwerklösung? Externe Zentrallösung 3.3 Filterlösungen in der Schulpraxis Installation Gestaltungsmöglichkeit im Unterricht Aktualisierung der Filterlisten Protokollierung der Zugriffe Manipulationsresistenz Schutz beim Surfen - auch zu Hause? Filtersysteme - ein Überblick 4.1 DansGuardian 4.2 FamilyFilter 4.3 ICRAplus 4.4 LISS security school server 4.5 Parents Friend 4.6 premioss-cf 4.7 SaferSurf School 4.8 sbox 4.9 SFC - Security for Children / SFE - Security for Education 4.10 SmartFilter 4.11 SquidGuard 4.12 Symantec Parental Control 4.13 TIME for kids Schulfilter Plus 4.14 T-Online Kinderschutz-Software 4.15 webwasher Kommunen und Bundesländer 5.1 Kommunale Initiativen Bremen Hamburg

9 Inhalt Frankfurt am Main Paderborn 5.2 Landesweite Initiativen Baden-Württemberg Bayern Hessen Thüringen Jugendmedienschutz im internationalen Kontext 6.1 Gemeinsam für ein sicheres Internet - Jugendmedienschutz in Europa 6.2 Die Situation in Europa und den USA Europa USA 6.3 Filtersoftware aus den USA CYBERsitter Net Nanny SurfControl 101 Zusammenfassung und Ausblick 104 Anhang Glossar Checklisten und Vorlagen Mustertext Computer-Nutzungsordnung für Schülerinnen und Schüler Literatur Links Nationale Institutionen / Organisationen / Projekte Internationale Institutionen / Organisationen / Projekte Recht Feedback zur Broschüre

10 11 Jugendmedienschutz

11 Einleitung 12 Einleitung: Internetnutzung im schulischen Umfeld - Spannungsfeld Jugendmedienschutz - Die angeleitete, regelmäßige Nutzung der neuen Medien und des Internets im Schulunterricht kann zu einem zeitgemäßen Lehren und Lernen beitragen und ist bereits heute zu einem bedeutenden Bestandteil der Unterrichtskultur geworden. Speziell der Einsatz des Internets eröffnet einerseits die Möglichkeit,den Unterricht zu bereichern und zu modernisieren, konfrontiert andererseits Schulträger, Schulleitung und Lehrkräfte aber auch mit neuen Herausforderungen.Hierzu zählt zum Beispiel die Einhaltung der jugendmedienschutzrechtlichen Regelungen.Eine Kontrolle des Internets mit den klassischen Instrumenten der Medienaufsicht wie Altersfreigabe, Festlegung der Sendezeit bei Fernsehprogrammen usw. greift bei der Nutzung des Internets nicht.schule bewegt sich somit im Spannungsfeld zwischen Jugendmedienschutz und der Vermittlung von Medienkompetenz. Zahl der Internetangebote nimmt rapide zu Allein die Tatsache, dass mehr als eine halbe Million Computer in den bundesdeutschen Schulen mit dem Internet verbunden sind, 1 zeigt, wie wichtig der Einsatz dieser sprichwörtlich unbegrenzten Datenbank des Wissens für den Unterricht geworden ist. In der Unbegrenztheit dieses Angebots liegen aber auch gewisse Gefahren für Schülerinnen und Schüler. Die Entwicklung des Internets hat innerhalb kurzer Zeit unvorstellbare Dimensionen erreicht.das Angebot umfasst heute bereits mehrere Milliarden Webseiten, und täglich kommen unzählige neue Angebote hinzu. 2 Unvermeidbar, dass sich innerhalb dieses gigantischen Pools auch eine Vielzahl von gefährdenden oder gar strafbaren Inhalten ausbreitet. So unerschöpflich der Informationsgehalt des world wide web ist, so unüberschaubar ist aber auch das Gefahrenpotenzial, das von ihm ausgehen kann. Schulen und Lehrkräfte sind nach den Schulverfassungsgesetzen der einzelnen Bundesländer grundsätzlich verpflichtet,im Rahmen des pädagogischen Auftrags der Aufsichtspflicht gerecht zu werden und die jugendmedienschutzrechtlichen Anforderungen sicherzustellen. Es stellt sich daher beim Einsatz des Internets im 1 So die Studie des Bundesministeriums für Bildung und Forschung zur IT-Ausstattung der allgemein bildenden und berufsbildenden Schulen in Deutschland - Bestandsaufnahme 2005 und Entwicklung 2001 bis 2005, Bundesministerium für Bildung und Forschung (BMBF) Referat Publikationen; Internetredaktion 2 Allein die Suchmaschine Google kennt im August 2005 über 8 Milliarden Webseiten.

12 13 Jugendmedienschutz Unterricht die Frage, wie die Schülerinnen und Schüler vor jugendschutzrechtlich fragwürdigen Inhalten geschützt werden können. Internet abschalten? Sicher ist es keine Lösung, Kindern zu ihrem eigenen Schutz den Zugang zum Internet zu verwehren.dies wäre auch kaum möglich,denn wie die JIM-Studie 2004 belegt, nutzen 85 Prozent der 12- bis 19-Jährigen regelmäßig das Internet. 3 Den neuesten Untersuchungen 4 zufolge besitzen bereits 57 Prozent der befragten Jugendlichen zwischen 12 und 19 Jahren einen eigenen Computer beziehungsweise ein eigenes Notebook, 35 Prozent der Befragten verfügen über einen Internetzugang zu Hause. Der kompetente Umgang mit Computer und Internet gilt außerdem zunehmend als Schlüsselqualifikation für den Einstieg ins Berufsleben.Der Versuch, Kinder und Jugendliche vom Internet fernzuhalten, hätte zum einen den Effekt, dass ihre Zukunftschancen erheblich minimiert würden,zum anderen wären die Schülerinnen und Schüler durch mangelnde Medien- und Internetkompetenz den Gefahren beim unbeaufsichtigten Surfen in besonderer Weise schutzlos ausgeliefert. Internetkompetenz schulen! Im Umkehrschluss bedeutet dies jedoch nicht, dass Schülerinnen und Schüler unkontrolliert während des Unterrichts im Internet surfen sollen, bis sie irgendwann und irgendwie den eigenverantwortlichen Umgang mit dem Internet erlernt haben. Es erweist sich daher als sinnvoll, in einem geschützten Umfeld medienpädagogisch auf Kinder einwirken zu können. Das Vermitteln von Internetkompetenz ist ein Prozess,der sich über die gesamte Schulzeit erstreckt und im Schulumfeld - sowie im Idealfall auch von den Eltern zu Hause - pädagogisch begleitet und beaufsichtigt werden sollte. Dazu gehört zum einen die aktive Sensibilisierung für problematische Themen, zum anderen die gezielte Einbindung der Eltern in schulische Prozesse. Damit diese aktive Sensibilisierung für alle deutlich in einem klar umrissenen Rahmen erfolgen kann, ist eine verbindliche Regelung zwischen Schule, Schülern und Eltern für die Nutzung von Computer und Internet in der Schule notwendig. Dies gilt sowohl für die Zeiten des Unterrichts als auch für 3 Als regelmäßige Internetnutzung wird in der Studie bereits die Nutzung des Internets mindestens einmal im Monat bezeichnet. Die vollständige JIM-Studie 2004 finden Sie im Internet unter 4 JIM-Studie 2005 (Jugend, Information, (Multi-)Media), mfs medienpädagogischer forschungsverbund südwest, siehe auch

13 Einleitung 14 weitergehende Zeiträume wie beispielsweise in den Pausen, Freistunden oder während der Nachmittagsbetreuung. Filter als technische Stütze Zur Unterstützung der Lehrkräfte wird an vielen Schulen der Einsatz von Filterprodukten diskutiert, mit deren Hilfe der Zugriff auf Internetinhalte gesteuert und kontrolliert werden soll. Dabei sind stets sowohl die Möglichkeiten als auch die Grenzen von Filterprogrammen zu berücksichtigen. 5 Der Einsatz von Filterprodukten kann dazu beitragen, die Gefährdung der Schülerinnen und Schüler durch bedenkliche Inhalte zu verringern und damit Lehrkräfte und Schulen bei der Erfüllung des pädagogischen Auftrags zu unterstützen. Bildungsauftrag muss erfüllt werden Dem Primat der Pädagogik folgend, kann und sollte sich Schule unterschiedlicher Instrumente bedienen, um ihrem Bildungsauftrag gerecht zu werden. Dazu gehört neben der Arbeit mit digitalen Medien im Allgemeinen vor allem die Nutzung des Internets im Besonderen. Die Entscheidung über den Einsatz eines Filterprogramms bei der Erfüllung dieses Bildungsauftrags liegt im Entscheidungsbereich von Schulträgern, Schulleitungen und Lehrkräften. Die Broschüre enthält keinen vergleichenden Filtertest. Sie soll vielmehr zur vertieften Auseinandersetzung mit dem Thema Jugendmedienschutz und den Einsatzmöglichkeiten von Filterprodukten in Schulen anregen. Sie möchte einen Überblick über schulrelevante Aspekte geben und damit zur Entscheidungsfindung beitragen. 5 Siehe Kapitel 1.2.

14 15 Jugendmedienschutz 1. Medienkompetenz als Schlüsselqualifikation Medienkompetenz wird durch eine Vielzahl von Fähigkeiten charakterisiert, die den selbstbestimmten, kreativen und sozial verantwortlichen Umgang mit Medien ausmachen. Sie reicht von der selbstständigen Informationssuche und -bewertung über die eigene Gestaltung von Medien und Medieninhalten bis hin zum selbstverständlichen und sicheren Umgang mit neuen Technologien. Die Vermittlung von Medien- und insbesondere Internetkompetenz ist heute eine der zentralen Aufgaben der Gesellschaft und somit auch der Lehrkräfte und der Eltern. Sie gilt als Schlüsselqualifikation für den eigenverantwortlichen Umgang mit dem Internet, den auch der Jugendmedienschutz mit seinen Maßnahmen fördern möchte. Ein nachhaltiger Schutz vor gefährdenden Inhalten erfolgt am besten über das Wissen der Gefahrenpotenziale und das Einüben von bewussten Handlungsmustern. Damit sich Schülerinnen und Schüler vor Gefahren schützen können, müssen sie wissen, wo diese lauern und wie sie mit ihnen umgehen können. Neugierde und Offenheit im Umgang mit dem Internet sind somit nicht weniger wichtig als die bewusste Vorsicht. Medienkompetenz und Jugendmedienschutz sind eng miteinander verknüpft und bilden eine Basis, auf der die positiven Möglichkeiten der Mediennutzung im Unterricht voll ausgeschöpft werden können. Individuelle Förderung unterschiedlicher Lerntypen 1.1 Potenziale nutzen Die positiven Effekte der Mediennutzung im Unterricht sind zahlreich. Neue Medien - und damit auch das Internet - haben das Potenzial, in hohem Maße selbstbestimmtes Lernen zu fördern. Durch den angeleiteten Einsatz verschiedener Medien und Materialien, eingebunden in ein pädagogisches Gesamtkonzept, werden vielfältige Lernanreize geboten, die den Bedürfnissen unterschiedlicher Lerntypen gerecht werden und zum Entstehen einer neuen Lernkultur beitragen. Eine intensive und nachhaltige Mediennutzung trägt zu einer Differenzierung und Individualisierung des Lernens bei. Dr. Stefan Aufenanger, Professor für Erziehungswissenschaft und Medienpädagogik an der Universität Mainz, bestätigt die positiven Entwicklungen beim

15 Medienkompetenz als Schlüsselqualifikation 16 Umgang mit neuen Medien: Wenn auch bisher nicht genügend weit reichende empirische Studien dazu vorliegen, machen die berichteten Erfahrungen jedoch deutlich, dass das Arbeiten mit neuen Medien im Grundschulunterricht Kinder zum Lernen motiviert,ihre Aufmerksamkeit und Kooperationsbereitschaft fördert, sie zu vielfältiger Kommunikation anregt [...]. 6 Dies verdeutlicht, dass eine zeitgemäße Unterrichtsgestaltung Schülerinnen und Schüler sowohl motivieren als auch in ihren Fähigkeiten und Kompetenzen stärken kann. Für Lehrerinnen und Lehrer bietet sich in diesem Kontext die Möglichkeit einer attraktiven und zeitgemäßen Unterrichtsgestaltung. Schülerinnen und Schüler haben die Möglichkeit, sich selbstständig, umfassend und multimedial mit allen Themen auseinander zu setzen. Dabei wird die Entwicklung von Problemlösungsstrategien ebenso gestärkt wie die soziale Kompetenz. Zeitgemäße Unterrichtsgestaltung stärkt Schüler 1.2 Jugendschutzfilter im pädagogischen Fokus Bei allem Engagement und pädagogischem Anspruch sind beim Einsatz des Internets zum Erreichen didaktischer Ziele jedoch auch Mechanismen zum Schutz der Kinder und Jugendlichen gefordert. Diese Forderung ergibt sich aus dem Jugendmedienschutz-Staatsvertrag (JMStV): 7 1 des JMStV Zweck des Staatsvertrages ist der einheitliche Schutz der Kinder und Jugendlichen vor Angeboten in elektronischen Informations- und Kommunikationsmedien, die deren Entwicklung oder Erziehung beeinträchtigen oder gefährden, sowie der Schutz vor solchen Angeboten in elektronischen Informations- und Kommunikationsmedien, die die Menschenwürde oder sonstige durch das Strafgesetzbuch geschützte Rechtsgüter verletzen. Die Richtlinien der Kommission für Jugendmedienschutz der Landesmedienanstalten, KJM 8, führen weiter aus, dass durch technische oder sonstige Mittel Kindern und Jugendlichen der betroffenen Altersstufen die Wahrnehmung entwicklungsbeeinträchtigender Angebote unmöglich gemacht oder wesentlich erschwert werden muss. 9 6 Aufenanger, Stefan: Neue Medien in der Grundschule. Erweiterung von Lernmöglichkeiten und Umstrukturierung von Schule. In: Grundschulunterricht, 50, 2003, Heft 9, S Den vollständigen Jugendmedienschutz-Staatsvertrag finden Sie im Internet unter 8 Kommission für Jugendmedienschutz der Landesmedienanstalten: Die KJM ist die zentrale Aufsichtsstelle für den Jugendschutz im privaten Rundfunk und in den Telemedien (Internet). Mehr unter: 9 Gemeinsame Richtlinien der Landesmedienanstalten zur Gewährleistung des Schutzes der Menschenwürde und des Jugendschutzes (Jugendschutzrichtlinien - JuSchRiL) vom 8./9. März Die vollständigen Richtlinien der Kommission für Jugendmedienschutz (KJM) finden Sie im Internet unter

16 17 Jugendmedienschutz Filterprogramme als Instrument des Jugendschutzes Filterprogramme sind ein solches technisches Mittel. Sie können Lehrkräfte dabei unterstützen, zumindest einen Teil der entwicklungsbeeinträchtigenden Angebote des Internets von Schülerinnen und Schülern während des Unterrichts fernzuhalten. Definition Filterprogramm/Filtersoftware Ein Filterprogramm ist in der Lage, das aufgerufene Internet-Angebot nach vorgegebenen Kriterien zu klassifizieren und dadurch erwünschte Informationen von unerwünschten zu unterscheiden. Ist eine Filtersoftware installiert, erhält der Benutzer nur die Informationen, die der Filter als unbedenklich erkennt und zur Ansicht freigibt. Altersdifferenzierug gefordert Sowohl aus pädagogischer als auch aus rechtlicher Sicht ist die Möglichkeit des altersdifferenzierten Zugangs zum Internet von großer Bedeutung. Darauf verweist die KJM in ihren Kriterien für die Aufsicht im Rundfunk und in den Telemedien. 10 Der Schutz sollte so modifiziert werden können, dass er dem Reifezustand und kognitiven Entwicklungsstand der Schülerinnen und Schüler entspricht. Unterschiedliche Schulformen stellen somit auch spezifische Anforderungen an ein Filterprogramm. Kinder im Grundschulalter gehen eher spielerisch mit dem Medium Internet um und brauchen entsprechend mehr Schutz als beispielsweise Achtklässler. In Grundschulen kann es durchaus sinnvoll sein, durch ein Filterprogramm gezielt virtuelle Surf- und Spielräume zur Verfügung zu stellen, in denen sie sich ungefährdet bewegen können. Spezielle Angebote im Internet versuchen zudem, durch die Bereitstellung von kindgerechten Inhalten Kindern einen solchen sicheren Spielraum zu gewähren. Dazu gehört beispielsweise die von Schulen ans Netz angebotene Plattform für Grundschulen Primolo. 11 Die Arbeitsgemeinschaft vernetzter Kinderseiten präsentiert unter eine umfassende Übersicht renommierter deutschsprachiger Kinderseiten im Internet. Für weiterführende und berufsbildende Schulen steht dagegen der selbstständige Umgang mit dem Webangebot im Vordergrund. Im Idealfall sollte es dann darum gehen, das gesamte Webangebot nutzen zu können und dabei die jugend- 10 Die vollständigen Kriterien für die Aufsicht im Rundfunk und in den Telemedien finden Sie im Internet unter

17 Medienkompetenz als Schlüsselqualifikation 18 gefährdenden und entwicklungsbeeinträchtigenden Angebote so weit wie möglich alters- und zielgruppengerecht zu sperren. Schulen in Ballungszentren oder sozialen Brennpunkten benötigen womöglich rigidere Einschränkungen der Filtersoftware, abhängig von der sozialen Reife ihrer Schülerinnen und Schüler. Die traditionellen Medien verfügen über nationale Kontrollinstrumente, die einen altersabhängigen Schutz - zumindest zu einem großen Teil - gewährleisten können. Beim Fernsehen sind dies die Sendezeiten, die sicherstellen sollen, dass beeinträchtigende Angebote von der betroffenen Altersgruppe üblicherweise nicht mehr wahrgenommen werden. Diese zeitliche Barriere fällt im Internet komplett weg. Hier sind alle Angebote rund um die Uhr für jeden verfügbar. Damit ist auch der Zugriff auf jugendschutzrelevante Inhalte jederzeit möglich. Im Internet gibt es alles - zu jeder Zeit Filme und Computerspiele unterliegen der Kennzeichnung der Freiwilligen Selbstkontrolle der Filmwirtschaft (FSK) und der Unterhaltungssoftware Selbstkontrolle für Computerspiele (USK) 12. Verbindliche Alterskennzeichnungen der FSK für Filme Freigegeben ohne Altersbeschränkung gemäß 14 JuSchG Freigegeben nach Altersgruppen gemäß 14 JuSchG Keine Jugendfreigabe gemäß 14 JuSchG 12 Altersfreigaben für Computerspiele sind seit dem 1. April 2003 gesetzlich vorgeschrieben. Sie sollen sicherstellen, dass Kinder und Jugendliche nur Spiele-Software erwerben können, die für ihr jeweiliges Alter unbedenklich ist.

18 19 Jugendmedienschutz Verbindliche Alterskennzeichnungen der USK für Computerspiele Freigegeben ohne Altersbeschränkung gemäß 14 JuSchG Freigegeben nach Altersgruppen gemäß 14 JuSchG Keine Jugendfreigabe gemäß 14 JuSchG Für Webseiten hingegen gibt es eine solche Alterskennzeichnung nicht. Sie sind zudem jederzeit für jedermann weltweit zugänglich. Daraus folgt, dass zur Sicherstellung der jugendmedienschutzrechtlichen Anforderungen im Internet andere Mechanismen greifen müssen. Der Gesetzgeber hat der Kommission für Jugendmedienschutz (KJM) die Aufsicht über privaten Rundfunk und Telemedien 13 übertragen. Sie ist somit als Prüfungs- 13 Dazu zählt auch das Internet.

19 Medienkompetenz als Schlüsselqualifikation 20 instanz für die Aufsicht über das Internet zuständig. Die KJM soll laut Gesetzeslage Filterprogramme bewerten und nach einem Prüfverfahren 14 die Anerkennung gemäß den Anforderungen des 11 JMStV aussprechen. Anbieter von Jugendschutzprogrammen können ihre Produkte der KJM zur Anerkennung vorlegen. Diese hat die Möglichkeit, auch zeitlich befristete Modellversuche zuzulassen, um neue Verfahren, Vorkehrungen oder technische Hilfsmittel - wie beispielsweise Filterprogramme - auf Gewährleistung des Jugendschutzes zu erproben. KJM prüft Filterprogramme Die KJM hat bereits mehrere derartige Modellversuche zugelassen. Dabei erfüllte jedoch keines der vorgelegten Jugendschutzprogramme die Anforderungen des 11 JMStV, so dass die KJM bislang noch keine Anerkennung aussprechen konnte. Noch keine Anerkennung durch die KJM Telemedien - hierzu zählen Internetangebote - unterliegen ebenso wie herkömmliche Medien grundsätzlich dem Indizierungsverfahren der Bundesprüfstelle für jugendgefährdende Medien. Nach dem Jugendmedienschutz-Staatsvertrag ( 16 JMStV) und dem Jugendschutzgesetz 15 ( 21 JuSchG) ist die KJM in die Indizierungsentscheidungen bei Telemedien durch die Bundesprüfstelle für jugendgefährdende Medien (BPjM) wesentlich eingebunden. Die KJM kann auch selbst Indizierungsanträge bei der BPjM stellen. Das Indizierungsverfahren bedenklicher Inhalte kann durch einen Antrag beziehungsweise durch eine Anregung zur Indexierung eingeleitet werden. Weitere Informationen zu dem Verfahren sind ausführlich auf den Internetseiten der BPjM beschrieben. 16 Entsprechende Meldungen können auch an die Hotline der Organisation jugendschutz.net weitergeleitet werden. 17 Bedenkliche Seiten melden 1.3 Jugendschutzfilter im ideologischen Fokus Filterprogramme funktionieren nach bestimmten Regelwerken, die in den Programmen als so genannte Sperr- beziehungsweise Filterlisten 18 nach genau definierten Bewertungsmaßstäben enthalten sind. Diese können per se nicht objektiv sein. Die auf dem Markt angebotenen Filterprogramme stammen größtenteils von US-amerikanischen Herstellern, die das Angebot im Internet folglich anhand Filter sind nicht objektiv 14 Mehr zum Prüfverfahren der KJM finden Sie im Internet unter 15 Das Jugendschutzgesetz finden Sie im Internet unter Jugendschutz.net wurde 1997 von den Jugendministern aller Bundesländer gegründet, um jugendschutzrelevante Angebote im Internet (so genannte Telemedien) zu überprüfen und auf die Einhaltung von Jugendschutzbestimmungen zu drängen. Ziel ist ein vergleichbarer Jugendschutz wie in den traditionellen Medien. Hinweise auf Verstöße nimmt jugendschutz.net über seine Beschwerdestelle (Hotline) entgegen. Ein entsprechendes Melde-Formular finden Sie unter 18 Siehe Kapitel 3.

20 21 Jugendmedienschutz der in den USA geltenden gesellschaftlichen und kulturellen Werte und Normen kategorisieren. Diese weichen zum Teil erheblich von den kulturellen Wertvorstellungen in Deutschland beziehungsweise Europa ab. Nach deutschen Maßstäben unproblematische Inhalte, wie beispielsweise Aufklärungsseiten generell zu Sexualität oder speziell zu Homosexualität, werden in den USA häufig als problematisch bewertet und somit durch Filterprogramme geblockt. Andererseits fällt beispielsweise die Leugnung des Holocaust in den USA unter das Recht auf freie Meinungsäußerung. Entsprechende Angebote sind dort also möglicherweise nicht in der Sperrliste enthalten.in Deutschland sind solche Äußerungen jedoch verfassungswidrig und somit strafbar. Sie müssen also nach deutschen Maßstäben durch ein Filterprogramm in jedem Fall geblockt werden. Filter können nicht denken - aber lenken Neben der kulturellen Herkunft der Filterhersteller spielt auch deren ideologische Ausrichtung eine große Rolle. Durch die Kategorisierung und Auswahl der gefilterten Inhalte ist eine unerwünschte Manipulation und Beschränkung der Informationsfreiheit denkbar. Insofern ist eine kritische Betrachtung von Filterprogrammen hinsichtlich eines möglichen manipulativen Potenzials durchaus empfehlenswert. Entscheidend ist, dass Filter immer nur das filtern, was man sie filtern lässt. Die in anderen Zusammenhängen intensiv diskutierte Zensur- Frage beim Einsatz von Filtern stellt sich an Schulen nur bedingt, da hier Fragen des Jugendschutzes eindeutig im Vordergrund stehen. Filter sind nicht clever Damit die optimale Filterleistung eines Programms erreicht werden kann, sollte auch die Sprachspezialisierung der Software berücksichtigt werden. Stammt die eingesetzte Filterliste aus dem englischsprachigen Raum, hat dies Auswirkungen auf die zu erwartende Filterleistung. Das Programm wird möglicherweise Begriffe sperren, die zwar im Englischen problematisch, im Deutschen aber völlig harmlos sind. Darüber hinaus sind Filterprogramme heute noch nicht hinreichend in der Lage, Begriffe in ihrem Kontext zu erkennen und daraus auf eine potenzielle Jugend-

21 Medienkompetenz als Schlüsselqualifikation 22 schutzrelevanz zu schließen. Unter anderem aus diesen Gründen kann es zu einer Überfilterung der Inhalte, auch Overblocking genannt, kommen. Definition Überfiltern Überfiltern oder Overblocking bedeutet das Filtern beziehungsweise Abblocken von unbedenklichen Inhalten, die aufgrund einer vorliegenden Kategorisierung von der Filtersoftware als unzulässig interpretiert und damit abgeblockt werden. Im nachfolgenden Beispiel hat der Wortfilter eines Filterprogramms den Wortbestandteil teenfotos der Webseite kakteenfotos.de als jugendschutzrelevant klassifiziert und die Seite gesperrt.obwohl die Inhalte der Seite unbedenklich sind, steht sie für den Biologie- oder Erdkundeunterricht nicht mehr zur Verfügung. Abbildung 1: Beispiel für Überfilterung Filtersoftware ist nicht in der Lage, den Wortbestandteil teenfotos in Kakteenfotos als solchen zu erkennen und blockt diese Seite ab.

22 23 Jugendmedienschutz 2. Rechtliche Vorgaben des Jugendmedienschutzes Damit Pädagoginnen und Pädagogen ihrer Aufsichtspflicht gerecht werden können, sollten sie sich über die rechtliche Einordnung von problematischen Inhalten informieren. Nur so können sie die konkreten Konsequenzen für den Unterrichtsalltag abschätzen. Zudem gibt die Kenntnis der rechtlichen Zusammenhänge den Lehrkräften mehr Sicherheit, das Internet im Unterricht als selbstverständliches Handwerkszeug einzusetzen. Tipp Der Verein Schulen ans Netz unterstützt Lehrerinnen und Lehrer mit einem sehr umfassenden Informationsangebot zu zahlreichen Rechtsfragen aus dem Schulumfeld durch das Online-Angebot unter Rechtliche Grundlagen Der Bereich des Jugendschutzes bei Online-Medien (Telemedien) wird aus Gründen der Gesetzgebungskompetenz nicht im Jugendschutzgesetz, sondern in dem von den Bundesländern verfassten Jugendmedienschutz-Staatsvertrag (JMStV) geregelt. Der JMStV bestimmt, vor welchen Inhalten Jugendliche und damit auch Schülerinnen und Schüler auf jeden Fall geschützt werden müssen. 2.1 Rechtliche Kategorisierung der Inhalte Bei der Kategorisierung von Medienangeboten wird aus rechtlicher Sicht zwischen absolut verbotenen, relativ verbotenen sowie entwicklungsbeeinträchtigenden Inhalten unterschieden. Zugänglichmachen bedeutet aus rechtlicher Sicht, dass Schülerinnen und Schülern die Möglichkeit eröffnet wird, sich durch sinnliche Wahrnehmung Kenntnis vom Inhalt eines jugendschutzrelevanten Angebots zu verschaffen.

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) -

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) - Kriterien der KJM für technische Mittel als Jugendschutzmaßnahme für entwicklungsbeeinträchtigende Inhalte im Bereich des World Wide Web: Stichwort Personalausweiskennziffernprüfung / Persocheckverfahren

Mehr

VORLAGESATZUNG DER. FREIWILLIGEN SELBSTKONTROLLE FERNSEHEN e.v.

VORLAGESATZUNG DER. FREIWILLIGEN SELBSTKONTROLLE FERNSEHEN e.v. VORLAGESATZUNG DER FREIWILLIGEN SELBSTKONTROLLE FERNSEHEN e.v. INHALT 1 Allgemeine Vorlagepflicht...3 2 Vorlagepflicht bei ausländischen Spielfilmen und TV-Movies ohne Alterskennzeichnung...3 3 Vorlagepflicht

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Forum 3. Noch Fragen? Strukturen und rechtliche Grundlagen des Jugendmedienschutzes. G. Engasser, Sozialministerium Baden-Württemberg, April 2005

Forum 3. Noch Fragen? Strukturen und rechtliche Grundlagen des Jugendmedienschutzes. G. Engasser, Sozialministerium Baden-Württemberg, April 2005 1 Forum 3 Noch Fragen? Strukturen und rechtliche Grundlagen des Jugendmedienschutzes G. Engasser, Sozialministerium Baden-Württemberg, April 2005 Strukturen des Jugendmedienschutzes Gliederung Prüfstellen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr

Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch

Jugendschutzgesetz (JuSchG) Die Besonderheit der erziehungsbeauftragten Person am Beispiel Diskotheken- und Gaststättenbesuch Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch Einleitung Das Jugendschutzgesetz enthält im zweiten Abschnitt Reglementierungen

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Eltern Medien Trainer

Eltern Medien Trainer Eltern Medien Trainer Kinder und Fernsehen 10 Tipps für Erziehende zu Film und Fernsehen Präsentation für den Gesamtelternabend an der GS 7 am 29.10.2008 Margrit Bittner / Andre Gülzow 10 Tipps für Erziehende:

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Jugendschutz in Online-Spielen und App-Stores 18.10.2012. Referenten: Rechtsanwältin Rafaela Wilde Dipl.-Jur. Jakob Wahlers

Jugendschutz in Online-Spielen und App-Stores 18.10.2012. Referenten: Rechtsanwältin Rafaela Wilde Dipl.-Jur. Jakob Wahlers Jugendschutz in Online-Spielen und App-Stores 18.10.2012 Referenten: Rechtsanwältin Rafaela Wilde Dipl.-Jur. Jakob Wahlers WILDE BEUGER SOLMECKE RECHTSANWÄLTE Die Kanzlei WILDE BEUGER SOLMECKE Medienkanzlei

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Rechtliche Informationen zu LAN-Partys

Rechtliche Informationen zu LAN-Partys Rechtliche Informationen zu LAN-Partys Die folgende Zusammenstellung soll eine Übersicht über die rechtliche Grundlage von LAN-Partys ermöglichen. Sie berücksichtigt bereits das neue Jugendschutzgesetz

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Neue Medien in der Erwachsenenbildung

Neue Medien in der Erwachsenenbildung Stang, Richard Neue Medien in der Erwachsenenbildung Statement zum DIE-Forum Weiterbildung 2000 "Zukunftsfelder der Erwachsenenbildung" Deutsches Institut für Erwachsenenbildung Online im Internet: URL:

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite Inhalt 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! 2. Praxisbeispiele Wie sieht ein Kind mit Legasthenie? Wie nimmt es sich wahr? 3. Begriffsklärung Was bedeuten die Bezeichnungen

Mehr

JAMES- Studie. So nutzen Jugendliche digitale Medien

JAMES- Studie. So nutzen Jugendliche digitale Medien JAMES- Studie 2010 So nutzen Jugendliche digitale Medien Das Leben spielt online Internet und Handy sind zu den wichtigsten Jugendmedien geworden. Um Heranwachsende wirkungsvoll bei einem sicheren und

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Informations- und Kommunikationskonzept der Isetal-Schule

Informations- und Kommunikationskonzept der Isetal-Schule Informations- und Kommunikationskonzept der Isetal-Schule Aktualisiert: 17.03.2008 1. Ziel 2. Medieneinsatz 3. Schulung 4. Inhalte 5. Übersicht über das Konzept 1. Ziel Die Schüler der Isetal-Schule sollen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Werbung in Firefox unterdrücken Diese Anleitung und die Illustrationen wurden unter Windows XP und Mac OS X 10.6 anhand

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Einzelnen auf Jugendmedienschutz festgestellt." Auf der Grundlage der grundgesetzlichen Ermächtigung in Art. 6 Abs. 2, 5 Abs. 2 regeln verschiedene

Einzelnen auf Jugendmedienschutz festgestellt. Auf der Grundlage der grundgesetzlichen Ermächtigung in Art. 6 Abs. 2, 5 Abs. 2 regeln verschiedene Recht Jugendschutz Recht begutachtet. Recht Einzelnen auf Jugendmedienschutz festgestellt." Auf der Grundlage der grundgesetzlichen Ermächtigung in Art. 6 Abs. 2, 5 Abs. 2 regeln verschiedene Gesetze .

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

FORUM: Produktionsschule als Teil des Schulsystems

FORUM: Produktionsschule als Teil des Schulsystems FACHTAGUNG 2015 24. September 2015 Hattingen (Ruhr) FORUM: Produktionsschule als Teil des Schulsystems Im Schuljahr 2013/14 gab es 5.692 Privatschulen (Ersatzschulen). Diese unterteilen sich in 3.527 allgemeinbildende

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Faszination Gamen Kinder im Umgang mit Spielkonsole, Smartphone & co begleiten. Elternabend 16.6.2014 Primarschule Obfelden

Faszination Gamen Kinder im Umgang mit Spielkonsole, Smartphone & co begleiten. Elternabend 16.6.2014 Primarschule Obfelden Faszination Gamen Kinder im Umgang mit Spielkonsole, Smartphone & co begleiten Elternabend 16.6.2014 Primarschule Obfelden 2 Wichtig: Die Nutzung der digitalen Medien durch Kinder ist grundsätzlich positiv.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Informationsblatt über die Meldepflichten nach 9 des Wertpapierhandelsgesetzes (WpHG) für Finanzdienstleistungsinstitute (Stand: 1.

Informationsblatt über die Meldepflichten nach 9 des Wertpapierhandelsgesetzes (WpHG) für Finanzdienstleistungsinstitute (Stand: 1. B A We Bundesaufsichtsamt für den Wertpapierhandel Informationsblatt über die Meldepflichten nach 9 des Wertpapierhandelsgesetzes (WpHG) für Finanzdienstleistungsinstitute (Stand: 1. Februar 1998) Vorbemerkung

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr